A. 应用强制访问控制技术的系统
B. 应用自主访问控制技术的系统
C. 应用基于角色的访问控制技术的系统
D. 应用基于任务的访问控制技术的系统
第1题:
A.网络访问控制、主机、操作系统访问控制和应用程序访问控制
B.单机访问控制、主机、操作系统访问控制和应用程序访问控制
C.网络访问控制、单机访问控制和主机、操作系统访问控制
D.网络访问控制。I/O设备、操作系统访问控制和应用程序访问控制
第2题:
第3题:
填空题 1、特洛伊木马作为一种特殊的计算机病毒,其首要特征是() 2、从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。 3、反弹式木马使用的是()端口,系统会认为木马是普通应用程序,而不对其连接进行检查。 4、Socket技术是通信领域的基石,也是特洛伊木马的核心技术之一。用户常用的两种套接字是()和()。
第4题:
第5题: